Dog construye una cadena de bloques por cada token.
Grafo Obnibulado Dirigido (DoG)
DOG es el protocolo exclusivo de la tecnología SplitChain, que ha evolucionado desde los consensos conocidos como Directed Acyclic Graph (DAG) y blockchain.
Con DOG las cadenas de bloques cifradas se fragmentan, y se almacenan en un registro común. Al estar mezcladas obtenemos un registro obnibulado. Su método basado en hardware LowPower recompone y descifra sin desperdiciar energía, no somos PoW.
Administración pública, asociaciones, empresas y centros tecnológicos ya están utilizando DOG
Pisando con Robustez
Nuestra dificultad ‘n’ puede alcanzar 200 Billones. Un supercomputador con n = 85 tardaría un año.
Nuestro hardware criptográfico exclusivo y la red permisionada impiden los ataques Sybil, construyen sistemas efímeros sin superficie de ataque.
Precio Fijo
Sharding basado en tokens, Innovación en escalabilidad y descentralización. No existen mineros, no existe criptomoneda asociada.
Por ello no existe conste por transacción, solo una cuota mensual si quieres comercializar, o un coste por token si solo quieres aplicar.
Descubra las preguntas frecuentes sobre la tecnología DOG
¿Por qué DOG destaca por su robustez cuántica?
Debido a su complejidad combinatoria en la recomposición de bloques. El hardware criptográfico de SplitChain reordena una cadena de bloques completa, enfrentando un análisis exponencial donde n puede superar los 200B. Incluso los supercomputadores más avanzados necesitarían un año para resolver un problema de n=85 utilizando fuerza bruta para el TSP. Para cada intento, además deberá resolver una clave privada [AES-256] del token.
¿Cómo los sistemas efímeros de DOG me protegen?
Te protegen al reducir la vida de los scripts y, por tanto, disminuyendo la ventana temporal para que un atacante explote vulnerabilidades. Desde plataformas iWEB3 hasta la funcionalidad de la Dapp, todo se crea y destruye según la sesión, el usuario y la funcionalidad específica del contrato inteligente activado. Empresas como Google, Facebook, Netflix, Microsoft y Shopify aprovechan los entornos efímeros (Qovery) (Loft – Virtual Kubernetes Clusters) (Bunnyshell) en procesos de desarrollo y pruebas con altos estándares y seguridad, para DOG el sistema efímero es parte crucial de su entorno operativo.
¿Cómo un sharding basado en tokens me beneficia?
Beneficia al optimizar la escalabilidad y la descentralización. Este método traslada el sharding del nodo al token. A diferencia de los métodos tradicionales de sharding, que dependen del número de nodos en la red, DOG despliega Shards por cada token. Esto mejora significativamente el rendimiento y la seguridad de la red, más eficiente energéticamente al no ser tan dependiente del número de nodos. Ethereum 2.0 y Zilliqa también utilizan sharding para mejorar la escalabilidad, pero el enfoque de DOG va un paso más allá al simplificar y fortalecer el proceso gracias al hardware criptográfico por nodo que lo descentraliza.
¿Por qué una red permisionada es más segura?
Es más segura debido a su resistencia a ataques Sybil, gracias a su arquitectura que utiliza hardware especializado para la recomposición y descifrado de los shards. Este enfoque innovador asegura que solo los nodos autorizados puedan participar, eliminando la posibilidad de que un atacante introduzca identidades falsas y manteniendo así la integridad y confianza de sus redes. La seguridad y eficiencia de DOG se destacan en su capacidad para proteger contra amenazas internas y externas, garantizando una operación confiable y segura.